Kombination aus Social Engineering & Malware-Implementierungsmethoden | Internet-Sicherheitsbedrohungen | Kaspersky Lab

Internet security center

Kombination aus Social Engineering & Malware-Implementierungsmethoden

Um möglichst viele Computer von Benutzern zu infizieren, verwenden Cyberkriminelle eine Kombination aus Social Engineering- und Malware-Implementierungsmethoden:

Hier einige Beispiele:

  • Mimail
    Dies war einer der ersten Würmer, mit dem die persönlichen Daten von Online-Benutzerkonten gestohlen wurden. Der Wurm selbst wurde als E-Mail-Anhang verbreitet, wobei der Inhalt der E-Mail die Aufmerksamkeit des Benutzers wecken sollte. Für die Aktivierung des Wurms über das angehängte ZIP-Archiv nutzten die Virusentwickler eine Schwachstelle innerhalb von Internet Explorer. Beim Öffnen der Datei kopierte sich der Wurm auf die Festplatte des Computers und wurde dann ohne eine Systemwarnung oder ein Eingreifen des Benutzers automatisch gestartet.
  • Hello
    Die Spam-E-Mail – mit einem einfachen „Hello“ im Betreff – forderte den Benutzer auf „sich anzuschauen, was über ihn geredet wird“ und lieferte den entsprechenden Link zu einer infizierten Webseite. Auf der Webseite war ein Skript versteckt, mit dem LdPinch heruntergeladen wurde, ein Trojaner, mit dem unter Ausnutzung einer Schwachstelle in Internet Explorer Kennwörter von infizierten Computern gestohlen wurden.

 Share this page